计算机网络新技术论文
计算机网络新技术论文 计算机网络新技术论文篇一 新时期计算机网络信息安全技术研究 摘 要 随着人类社会步入到信息时代,计算机网络信息安全就显的非 常重要。文章从影响计算机网络信息安全的主要因素、新时期的计算机网络信息 安全技术等方面进行分析,根据现阶段计算机网络信息安全中存在的问题,采取 积极有效的安全防范技术,确保计算机系统的安全。关键词 新时期;计算机网络;信息安全;技术研究 中图分类号:TP393 文献标识码:A 文章编号:
1671-7597(2013)22-0166-01 随着社会经济的快速发展和科学技术的日新月异,计算机技术以及网 络技术得到了普遍的应用与推广,计算机网络技术已经走进了千家万户。但是, 网络信息安全问题也在困扰着越来越多的计算机网络用户,成为计算机网络的安 全隐患,一些计算机网络甚至因为受到攻击而陷于瘫痪,无法正常运转。因此, 必须采取积极有效的计算机网络信息安全技术,利用先进的网络信息安全防范措 施,确保计算机网络的安全性,为计算机网络的应用提供可靠的保障。
1 影响计算机网络信息安全的主要因素 1.1 计算机网络中的安全漏洞 当一种新型的计算机软件或操作系统被开发出来,本身就存在着一定 的安全隐患,一旦这些漏洞被人利用,就可能对网络系统的安全造成威胁,甚至 使网络系统陷于瘫痪。目前,很多计算机软件的漏洞都已被找出,再加上这些系 统和软件中不可避免地会存在一定的漏洞,如缓冲区溢出等,这就给一些人造成 了可乘之机,对网络信息安全造成很大的负面影响。
1.2 硬件设施配置的不合理 硬件设施配置不合理包括多方面的原因,有文件服务器方面的原因,也有显卡选配不合理等方面的原因。在计算机网络系统中,文件服务器是重要的 组成部分,也是计算机传递信息和文件的重要枢纽,是重要的硬件设施,也会对 计算机系统的稳定性和安全性造成十分重要的影响。为此,要高度重视计算机关 键硬件设施的配置,选择合理、安全、高效的计算机硬件系统,保证文件服务器 的安全性与扩充性,根据计算机系统的发展状况及时对计算机硬件系统进行更新 换代,这样才能保证计算机硬件配置在计算机系统中充分发挥作用。为了保证计 算机网络信息安全,必须选择和配置合理的网络服务器,并保证计算机的硬件设 施配置符合计算机用户的需求,满足不同用户的多元化需求。为此,要高度重视 计算机硬件设施的配置,充分发挥计算机硬件设施的作用,使计算机硬件设施的 配置符合用户的需求和计算机网络技术的发展趋势,充分发挥计算机网络技术的 作用。
1.3 人为原因 人为原因容易对计算机的安全造成很大的威胁,只有有效控制计算机 网络使用过程中的人为因素,规范计算机操作人员的行为,避免产生操作不当的 问题,才能够避免使计算机系统面临计算机病毒和黑客攻击的威胁。
比如,很多计算机操作员没有为计算机选择合理的安全配置、资源访 问权限设置不合理、用户口令过于简单、网络资源公开化程度较高、账号保存不 合理等原因,都有可能会对计算机的安全造成威胁。此外,计算机操作人员的职 业道德和职业操守也是影响计算机网络安全性的重要方面,只有增强计算机操作 人员的职业道德才能够提高其安全意识,避免泄密等现象的发生。
2 新时期的计算机网络信息安全技术 2.1 防火墙技术 我们可以将防火墙技术理解为局域网的一道屏障,能够避免计算机受 到其他因素的威胁,确保网络系统的稳定性与安全性。归根结底,防火墙是一种 隔离措施,能够在一定程度上防止黑客入侵,避免计算机网络中的信息被窃取、 破坏、拷贝,有效保护计算机网络中的数据信息。防火墙技术包括网关应用、数 据包过滤、代理服务等。但是应用计算机防火墙时也有一定的局限性,如不能防 范内部攻击、只能对IP进行控制而不能对身份进行控制、不能有效阻止病毒文件 的传送等。2.2 病毒防范技术 计算机病毒是一种特殊的计算机网络系统程序,能够通过特殊的代码 实现自我复制,产生大量的破坏作用,通过错误的指令对正常使用的计算机系统 进行数据破坏,是计算机系统的重大隐患。此外,计算机病毒还具有一些重要的 破坏特征,如计算机病毒具有较强的传染性,以极快的速度进行传播和扩散,并 且在病毒感染的前期不易被人发觉,具有很强的隐蔽性。针对计算机病毒的如上 特征,只有采取切实有效的防范措施,有效控制计算机病毒的传播和扩散,才能 够降低计算机病毒的危害,为人们提供安全的计算机网络环境。
2.3 身份认证技术 利用身份认证技术可以有效识别计算机用户的身份,对其用户信息进 行确认,确保每一个信息访问者都具备足够的权限。具体说来,身份认证技术可 以有效确认用户的身份,并能够通过有关信息识别出用户的身份,使不具备相应 资格的人员排除在计算机网络系统之外。除此之外,计算机身份认证技术可以有 效保护合法用户的信息,防止合法用户的身份信息被窃取,以避免用户的合法身 份被窃取。因为,一旦用户的身份信息被窃取,造成的损失将是无法挽回的。现 阶段,身份认证技术分为多种,有口令认证、密钥认证、智能卡认证等多种,这 些技术都能够起到信息保护的作用,有效控制计算机网络的访问过程。
2.4 信息加密技术 信息数据的加密技术是一种较为传统的安全防范措施,利用数据信息 加密技术可以对计算机中的信息进行加密处理,有效保证计算机访问的安全性。
利用信息加密技术,可以通过加密设备对原始数据进行加密处理,这种经过加密 处理的数据信息被称为密文,加密之前的数据信息被称为明文。如果要将密文解 密为原文,必须使用相同的加密设备和密钥,这种技术可以避免网络系统中的信 息被窃取,能够有效防范信息的外泄。
2.5 安全协议 只有建立和完善网络系统的安全协议,才能够保证计算机网络安全, 促进计算机信息安全工作走上规范化、科学化、标准化的道路。现阶段,已开发 的安全协议主要包括以下几种:密钥管理协议、加密协议、安全审计协议、密钥 管理协议、防护协议等。3 结束语 随着科学技术的不断发展,计算机网络已经成为人们生活中的重要组 成部分,对人们的工作和生活有着非常重要的影响。为此,要确保计算机网络信 息的安全性,利用防火墙技术、病毒防范技术、身份认证技术、信息加密技术、 安全协议等新时期的网络信息安全技术,增强计算机网络的安全性、稳定性与可 靠性,为人们提供更好的计算机网络环境。
计算机网络新技术论文篇二 计算机网络防御技术 摘 要:计算机网络安全是一个系统化的工程,需要仔细且全面的考 虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、 安全的网络系统。
关键词:计算机 网络 防御技术 随着计算机科学技术和网络技术的飞速发展,网络体系日渐强大,对 社会发展起到了重要的作用。因此,如何提高网络安全,确保网络安全有效运行, 已成为目前迫切需要解决的问题。
一、影响计算机网络的安全性主要因素 网络的开放性:互联网是一个开放的系统,它直接导致可以由计算机 网络不稳定造成的,甚至系统崩溃任何形式的外部访问。为了防止这种安全隐患, 根据多种安全机制,策略和工具进行了分析和应用,但仍然需要做很多的改进。
网络操作系统漏洞:在传统技术的安全防御体系,因为后门的隐藏起 来,被人们忽视,作为网络协议和网络服务的载体来实现的,负有不可推卸的责 任,网络操作系统,操作系统不只需要提供各种网络通信协议是必要的,但还需 要实现的网络服务程序。由于缺乏这样的防火墙入侵拦截力度的,入侵行为可以 通过防火墙,不易察觉的。网络安全威胁既有信息威胁又有设备威胁,包括以下:
一是人不经意的失误。二是恶意的人为攻击。三是网络软件的漏洞和“后门”。基 本上每款软件多少都会存在漏洞,大多网络入侵事件都是由于没有完善的安全防 范措施,系统漏洞修补不及时等给黑客以攻击目标。共享网络资源:实现信息资源在网络中的共享,可以计算,这是计算 机网络的应用程序的主要目的,但是网络资源共享风险也不容忽视。与人资源共 享依赖加深逐渐扩大,但目前的技术很难实现从外部服务请求,使用一个服务请 求的机会,轻松地获取敏感信息的攻击者完全隔离。
网络系统设计的缺陷:网络系统设计的缺陷不仅会造成资源的浪费, 也为攻击者提供更多的机会,共赢的网络设计可以实现资源节约和维护安全。目 前,BUG是最容易受到在日常使用过程中的网络外部攻击计算机用户程序,安全 防御计划不存在,即使是安全工具还可能存在的安全漏洞。由于不稳定的BUG 和黑客经常使用,而这种攻击通常不会产生日志,所以网络维护人员不能。
恶意攻击:一般来说,恶意攻击是一种网络攻击和网络病毒,这两个 问题现在被确认为网络安全公敌。虽然防火墙拦截,以缓解在一定程度网络攻击 的可能性,但对于那些谁在网络中威胁的结构中隐藏,防火墙或比较有限,特别 是进入威胁的内部网络,防火墙往往是无能为力的。
二、计算机网络安全的主要防御对策 加强日常保护管理,不下载来历不明的软件和程序 在日常使用电脑,更新系统补丁的过程,是基本的要求,以防止病毒 入侵,如果一旦感染,应立即下载特殊的软件查杀。此外,不只是从非官网下载 软件,支撑软件程序来历不明的病毒可能是,当你运行该程序可能会导致计算机 数据丢失,所以要选择网站的良好声誉下载软件,并将下载的软件为特殊的分区 保存并定期杀毒。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底 清除网络病毒,因此,针对网络中所有可能的病毒攻击点设置对应的防病毒软件, 通过全方位、多层次的防病毒系统的配置,定期或不定期地自动升级,最大程度 上使网络免受病毒的侵袭。对于已感染病毒的计算机采取更换病毒防护软件,断 网等技术措施,及时安装针对性的杀毒软件清理病毒,以保证系统的正常运行。
保护您的IP地址 在网络安全协议中,每个服务终端连接到互联网的服务器和网络具有 一个和唯一的IP地址。通常情况下,无论对于用户本身,或在另一侧,IP地址被隐藏。但聊着网络上的,因为IP地址绑定到IP地址的聊天信息的传输需要,所以 容易暴露,这为黑客提供了机会。许多黑客访问用户的IP地址,但是从互联网用 户账户信息跟踪或跟踪互联网装置得到更普遍的,和黑客,一旦它得到的IP地址, 就能够对网络攻击的实施。因此,在日常使用机器过程中必须养成良好的习惯, 以防止个别关键信息,以免造成不必要的损失。如果你经常使用ICQ的,在“知 识产权出版社”最佳设置,不要发布IP位址”选择。一旦发作,也不能盲目的下载 软件进行清洗,应该从一个有信誉的网站,安装和运行下载的IP工具来保护IP地 址。
安装和配置防火墙 在互联网,在网络连接的所有用户直接访问到外面的世界和通信的权 利。但是,这种权利是在内部和外部的互动为前提,也就是说外面的世界也可以 访问网络。因为一旦防火墙设置,用户和互联网之间会竖立一个过滤屏障,对输 出的障碍,网络信息的输入扫描,早期发现和拦截实现安全的。目前,防火墙技 术已经相当成熟,在主过滤防火墙,代理防火墙和双穴主机防火墙3种常用的。
加强访问控制 访问控制是访问过滤外界的关键技术,它的主要任务是保证网络资源 不被非法使用和访问。当前的访问控制技术主要包括7种,应用不同的访问控制 技术,应当按照需求来安排,主要参考的网络安全水平的要求,在案件没有浪费 资源,实现安全访问网络。
物理安全策略 计算机网络安全防御的关键物理安全策略是保护网络系统,它的关键 技术来保护计算机系统,网络服务器,外部连接设备,软件和系统的硬件来自外 部的攻击。维护电脑安全的工作环境也很重要,因为电脑很容易被其他电磁和运 行不稳定的干扰,从而提高了安全管理系统是为计算机网络安全防御的必要准备。
加强网络安全教育和管理 结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强 对员工进行业务和技能方面的培训,提高他的安全意识;为避免发生人为事故, 应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查 是否非法外连或破坏行为。
总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安 全技术结合在一起,才能天生一个高效、通用、安全的网络系统。
三、结论 综上所述,虽然计算机网络供应无处不在,相互缠绕的安全性和防安 全的两个矛盾的方面,如,但只要我们认识到脆弱性和网络安全策略的潜在威胁, 采取强有力的,而电脑的建立和完善管理体制和监督机制,可以有效地防止安全 问题的出现,但不会给入侵者提供了一个机会。